SOC平台,网络安全管理平台。 提供集中、统一、可视化的安全信息管理,通过实时采集各种安全信息,动态进行安全信息关联分析与风险评估,实现安全事件的快速跟踪、定位和应急响应。从监控、审计、风险和运维四个维度建立起来的一套可度量的统一业务支撑平台。 服务器(Server)、代理(Agent)和数据库(D ...
分类:
其他好文 时间:
2017-08-14 19:59:48
阅读次数:
479
如下表所示,信息安全服务主要分为如下三大类,22个子项以及其他信息安全服务类:信息安全服务信息系统生命周期服务类别服务组件规划设计建设运行信息安全咨询服务信息安全规划√信息安全管理体系咨询√√信息安全风险评估√√√√信息安全应急管理咨询√√业务连续性管理咨询..
分类:
其他好文 时间:
2017-06-26 22:45:41
阅读次数:
168
1.软件与硬件的差异:P1 软件更容易更改,且不需要昂贵的生产线进行批量生产。程序一旦被修改,只需要把修改后的程序再装入到其他计算机即可。这种便于修改的特点,使编程人员和软件开发组织开始采用一种“编码和修正”的方式来开发软件。 软件不会被破坏。软件是无形的,维护费用高。软件一般有更多的状态、模式和侧 ...
分类:
其他好文 时间:
2017-06-09 23:39:47
阅读次数:
303
最近看了两本与行为经济学有关的科普读物,一本叫《怪诞行为学》,一本叫《别做正常的傻瓜》。这两本书,描述了人们的一些非理性的行为,并且总结出了其中的规律,看看在有游戏策划时需要使用到什么样的经济学知识,希望总结出的这些规律能对游戏设计有大的指导意义。 根据书中理论,人们进行选择和风险评估有三个标准: ...
分类:
其他好文 时间:
2017-05-18 21:34:11
阅读次数:
359
软件测试流程软件测试分为五个阶段:计划、设计、执行、评估、验收。1.计划阶段主要任务是编写测试计划,对进度的安排,人力物力的分配,整体测试策略的指定,和风险评估与规避措施的一个指定,一般由测试主管编制。根据用户需求报告中关于功能要求和性能指标的规格说明书,定..
分类:
其他好文 时间:
2017-04-21 21:54:09
阅读次数:
147
在整个技术链条中,知识图谱居于核心的地位,可以说是金融报表电子化(以XBRL 为代表)以来又一次质的飞跃。知识图谱是金融数据分析从简单的量化模型走向更为复杂的价值判断和风险评估必经的一环,是把人的经验和人脉逐步变成可重用、可演化、可验证、可传播的知识模型的方法。在系统的构造中,知识图谱弥补原有数据库 ...
分类:
其他好文 时间:
2017-04-16 12:25:34
阅读次数:
131
1.密码学应用1.1密码算法的实现1.2密码算法的应用1.3认证协议的应用1.4密钥管理技术2.网络安全工程2.1网络安全需求分析与基本设计2.2网络安全产品的配置与使用2.3网络安全风险评估实施2.4网络安全防护技术的应用3.系统安全工程3.1访问控制3.2信息系统安全的需求分析与设计3.3信..
分类:
其他好文 时间:
2017-03-31 22:15:28
阅读次数:
188
信用评分卡模型在国外是一种成熟的预测方法,尤其在信用风险评估以及金融风险控制领域更是得到了比较广泛的使用,其原理是将模型变量WOE编码方式离散化之后运用logistic回归模型进行的一种二分类变量的广义线性模型。 本文重点介绍模型变量WOE以及IV原理,为表述方便,本文将模型目标标量为1记为违约用户 ...
分类:
其他好文 时间:
2017-02-04 16:34:52
阅读次数:
679
Shell SHEPHERD v3 FRED v5 火灾爆炸爆破等定量风险评估软件TNO.Riskcurves.v9.0.18.8069 1CD风险评估TNO.Effects.v9.0.16.8022 DNV Phast 6.53.1 1CD 风险分析软件Shell.SHEPHERD.v3.0 风险 ...
分类:
系统相关 时间:
2016-12-12 14:23:54
阅读次数:
328
近日,在对服务器(系统CentOS6.8x64)进行风险评估检测时,出现以下低风险漏洞,虽然风险较低,但看着就是不爽。长期从事IT工作的,总要追求完美嘛。漏洞描述:服务器会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。这可能允许攻击者攻击一些基于时间认证的协议。解决建..
分类:
系统相关 时间:
2016-11-17 20:58:33
阅读次数:
903